KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)

Ukuran: px
Mulai penontonan dengan halaman:

Download "KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES)"

Transkripsi

1 KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK (CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES) Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Zeni Fera Bhakti Kepada PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UIN SUNAN KALIJAGA YOGYAKARTA 2013

2 ii

3 iii

4 iv

5 KATA PENGANTAR Puji syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan penulisan skripsi ini. Salawat dan salam semoga selalu tercurahkan kepada Nabi Muhammad Saw. Penyusunan skripsi ini dimaksudkan untuk memenuhi sebagian persyaratan guna memperoleh gelar Sarjana Program Studi Matematika. Skripsi ini berisi pembahasan mengenai kriptoanalisis RSA dengan kurva elliptik. Penulis menyadari bahwa tanpa bimbingan dan doa dari berbagai pihak, skripsi ini tidak dapat selesai dengan baik. Oleh karena itu ucapan terima kasih disampaikan sebesar-besarnya kepada : 1. Dekan Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. 2. Ketua Program Studi Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. 3. Muhamad Zaki Riyanto, S.Si., M.Sc. selaku pembimbing yang telah meluangkan waktu untuk membantu, memotivasi dan mengarahkan sehingga skripsi ini dapat terselesaikan. 4. Mochammad Farhan Qudratullah, M.Si selaku Penasihat Akademik yang telah meluangkan waku untuk membantu dan mengarahkan selama menempuh studi juga segenap dosen dan karyawan Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogyakarta. v

6 5. Ari Dwi Hartanto, S.Si. yang telah bersedia membagi ilmunya. Terimakasih untuk waktu dan bimbingannya. Tiada gading yang tak retak. Tiada karya yang sempurna. Tentunya penulis menyadari bahwa dalam penulisan skripsi ini tidak lepas dari kekurangan. Oleh karena itu, saran dan kritik yang membangun sangat penulis harapkan untuk menyempurnakan skripsi ini. Semoga skripsi ini dapat memberikan manfaat bagi semua pihak. Yogyakarta, 18 Desember 2012 Penulis vi

7 PERSEMBAHAN Untuk Bapak dan Ibuku tercinta, yang telah memberikan kasih sayang dan doanya. Ku persembahkan karya sederhana ini untuk mereka, semoga dapat memberikan kebanggaan atas jerih payahnya selama ini. Untuk Adikku, yang selalu menjadi alasanku untuk terus semangat. Semoga dapat termotivasi untuk memberikan yang lebih baik dariku. Special Thank s to Nanang Bayu Herjunantiyo, yang tak lelah menyemangati dan mendoakanku. Terimakasih. ^_^ Juga untuk Lia Setyawati, S.Si, Rossi Fauzi S.Si, Fanny Brilliyanti. S.Si, Hanifah Nurlatifah, S.Si, Purwanti Cahyaningtyastuty, S.Si dan si cantik Dewi Sri Suharsono. Thank s for all... Almamaterku, Prodi Matematika Fakultas Sains dan Teknologi Universitas Islam Negeri Sunan Kalijaga Yogykarta. vii

8 MOTTO Kalau kita yakin sama sesuatu, kita harus percaya, terus berusaha bangkit dari kegagalan, jangan pernah menyerah dan taruh keyakinan itu di kening kamu. Lima centimeter di depan kening kamu. Jadi dia nggak akan pernah lepas dari mata kamu. Bawa mimpi dan keyakinan kamu setiap hari, kamu lihat setiap hari dan percaya bahwa kamu bisa. Sehabis itu yang kamu perlu cuma.. Cuma kaki yang akan berjalan lebih jauh dari biasanya, tangan yang akan berbuat lebih banyak dari biasanya, mata yang akan menatap lebih lama dari biasanya, leher yang akan lebih sering melihat ke atas. Lapisan tekad yang seribu kali lebih keras dari baja dan hati yang akan bekerja lebih keras dari biasanya. Serta, mulut yang akan selalu berdoa... ( Novel 5 cm ) Lakukan yang terbaik dan tetap semangat (Nanang Bayu H.) viii

9 DAFTAR ISI HALAMAN JUDUL... SURAT PERSETUJUAN SKRIPSI... HALAMAN PENGESAHAN... HALAMAN PERNYATAAN KEASLIAN... KATA PENGANTAR... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... DAFTAR ISI... ARTI LAMBANG DAN SINGKATAN... DAFTAR TABEL... i ii iii iv v vii viii ix xi xiii DAFTAR GAMBAR... xiv ABSTRAK... ABSTRACT... xv xvi BAB I PENDAHULUAN Latar Belakang Batasan Masalah Rumusan Masalah Tujuan Penelitian Manfaat Penelitian Tinjauan Pustaka... 4 ix

10 BAB II LANDASAN TEORI Bilangan Bulat Dasar Struktur Aljabar BAB III METODE PENELITIAN BAB IV SISTEM KRIPTO RSA Kriptografi Sistem Kripto RSA BAB V KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK Kriptoanalisis Kurva Elliptik Kriptoanalisis RSA dengan Kurva Elliptik BAB VI IMPLEMENTASI KRIPTOANALISIS RSA DENGAN KURVA ELLIPTIK Sarana Implementasi Implementasi Kriptoanalisis RSA dengan Kurva Elliptik Uji Coba Program BAB VII PENUTUP Kesimpulan Saran DAFTAR PUSTAKA DAFTAR LAMPIRAN LAMPIRAN A. Skrip Program LAMPIRAN B. Tabel Kode ASCII x

11 ARTI LAMBANG DAN SINGKATAN : himpunan semua bilangan bulat : himpunan semua bilangan asli : himpunan semua bilangan bulat modulo m : x anggota himpunan A a n : a membagi habis n : tidak sama dengan > : lebih besar dari : lebih kecil dari atau sama dengan : lebih besar dari atau sama dengan : harga mutlak a : bilangan bulat terbesar yang lebih kecil atau sama dengan ( ) : great common division (faktor persekutuan terbesar) dari a dan b : nilai a dimasukkan ke x : perkalian : a modulo b ( ) : a kongruen b modulo m ( ) : a tidak kongruen b modulo m : invers dari a : A himpunan (subset) atau sama dengan X : H subgrup dari G : banyaknya elemen G : suatu pemetaan dari grup G ke grup G : G isomorfis dengan G : Berakibat atau bukti implikasi ke arah kanan xi

12 : bukti implikasi ke arah kiri : biimplikasi atau jika dan hanya jika : penjumlahan : himpunan semua bilangan real : r kombinasi dari n unsur yang berbeda : akhir dari suatu pembuktian : n faktorial xii

13 DAFTAR TABEL Tabel 2.1. Perhitungan gcd(101,17) menggunakan algoritma Euclide Tabel 2.2. Perhitungan x dan y menggunakan Teorema Tabel 2.3. Perhitungan menggunakan algoritma Euclide yang diperluas Tabel 2.4. Beberapa nilai Euler Tabel 2.5. Perhitungan Tabel 4.1. Konversi karakter pesan menjadi kode ASCII Tabel 4.2. Cipherteks pesan milik Bayu Tabel 4.3. Bilangan-bilangan cipherteks yang diterima Fera Tabel 4.4. Plainteks hasil dekripsi Tabel 5.1. Waktu yang diperlukan untuk Exhaustive Key Search Tabel 5.2. Sisa Kuadratik atas Tabel 6.1. Spesifikasi Perangkat Keras Tabel 6.2. Spesifikasi Perangkat Lunak xiii

14 DAFTAR GAMBAR Gambar 4.1. Skema Algoritma Simetris Gambar 4.2. Skema Algoritma Asimetris Gambar 4.3. Sistem kripto RSA (Stinson, 2006) Gambar 5.1. Penjumlahan P + Q = R Gambar 5.2. Menggandakan P + P = R Gambar 6.1. Uji Coba Program titik.m Gambar 6.2. Uji Coba Program pemfaktoran.m xiv

15 KRIPTOANALISIS RSA DENGAN KURVA ELIPTIK ABSTRAKSI Zeni Fera Bhakti NIM Sistem kripto RSA merupakan suatu sistem kripto asimetris yang bekerja pada himpunan bilangan bulat modulo n atau biasa ditulis, dengan n adalah suatu bilangan hasil kali dua bilangan prima ganjil yang berbeda. Disebut asimetris karena kunci pada RSA mencakup dua buah kunci, yaitu kunci publik dan kunci rahasia. Kunci publik digunakan untuk melakukan enkripsi, dan dapat diketahui oleh orang lain. Sedangkan kunci rahasia tetap dirahasiakan dan digunakan untuk melakukan dekripsi. Keamanan sistem kripto RSA ini terletak pada bilangan n yang cukup besar dan sulit difaktorkan. Selain kriptografi dalam kriptologi (ilmu persandian) dikenal juga istilah kriptoanalisis, yakni sebuah teknik memecahkan kunci dari suatu sistem persandian. Pembahasan skripsi ini difokuskan pada kriptoanalisis RSA dengan memanfaatkan kegunaan kurva elliptik dalam pemfaktoran n. Pemfaktoran ini dilakukan untuk memperoleh kunci rahasia. Kurva elliptik adalah himpunan dari semua titik-titik yang merupakan solusi dari persamaan kurva elliptik dua variabel yang mana di dalam kurva elliptik ini berlaku beberapa aturan penjumlahan titik yang dapat digunakan untuk mendapatkan faktor dari n. Kata kunci: bilangan prima, faktorisasi, kriptologi, RSA, kurva eliptik. xv

16 CRYPTANALYSIS OF RSA WITH ELLIPTIC CURVES ABSTRACT Zeni Fera Bhakti NIM System crypto RSA is an asymmetric crypto system that works on the set of integers modulo n or regular written where n is a number the product of two distinct odd primes. It is called asymmetric because the RSA key includes two keys, the public key and the secret key. The public key is used to do encryption, and be known by others. While the secret key is kept secret and used to decryption. Security RSA crypto system which is located on a number n is quite large and difficult to be factored. Besides cryptography, in crytology also known as the term cryptanalysis. Cryptanalysis is a technique of key solving a system of coding. Discussion of this paper focused on cryptanalysis RSA with the application of elliptic curves in factoring n. Factoring is done to obtain the secret key. Elliptik curves is the set of all points which is a solution of the equation of the elliptic curves two variable. In elliptic curves applies some point sum rules which can be used to get a factor of n. Key word : primes, factorization, cryptology, RSA, eliptik curves. xvi

17 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring berkembangnya teknologi informasi maka kebutuhan akan jaringan keamanan yang aman pun semakin meningkat. Apalagi jika sudah menyangkut hal-hal yang penting dan sangat rahasia. Oleh karena itu, salah satu upaya yang dapat dilakukan yaitu dengan menyandikan pesan menjadi pesan bersandi yang tidak mudah dimengerti. Sistem kripto RSA merupakan salah satu sistem penyandian yang dapat digunakan untuk menyandikan pesan menjadi pesan bersandi. Sistem ini pertama kali dipublikasikan pada tahun 1978 oleh Ron Rivest, Adi Shamir dan Leonard Adleman dari Massachussetts Institute of Technology (MIT). Nama RSA adalah singkatan dari nama belakang mereka bertiga. Sekarang kriptografi RSA sudah digunakan hampir di segala bidang yang terkait dengan penggunaan jaringan komputer. Bahkan kehidupan kita saat ini tidak lepas dari kriptografi; mulai dari transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu kredit, percakapan melalui telepon genggam serta mengakses internet. RSA termasuk dalam kelompok algoritma kunci publik maka sistem ini memiliki dua macam kunci, yakni kunci publik dan kunci rahasia. Di dalam sistem ini terdapat algoritma dan kunci untuk menyandikan pesan, selain itu juga terdapat kunci lain, yaitu kunci yang berfungsi untuk mengembalikan pesan bersandi menjadi pesan 1

18 2 asli. Algoritma penyandian tersebut dapat diketahui, digunakan dan dipelajari oleh siapapun. Akan tetapi, kunci rahasia yang digunakan untuk mengembalikan pesan bersandi menjadi pesan asli harus dijaga kerahasiaannya. Sejalan dengan berkembangnya ilmu pengetahuan, ada kemungkinan pesan bersandi dapat dipecahkan oleh pihak yang tidak berwenang. Hal semacam ini di dalam kriptografi disebut dengan kriptoanalisis. Sistem kripto RSA ini dikenal sebagai sistem kripto yang keamanannya terletak pada bilangan n yang cukup besar dan sulit difaktorkan (Rinaldi Munir, 2006). Walaupun demikian, karena bilangan ini terdapat dalam kunci publik yang dipublikasikan maka tentu saja sembarang orang dapat mengetahuinya. Tidak menutup kemungkinan akan ditemukan suatu cara untuk dapat memecahkannya. Seiring berkembangnya ilmu matematika pada tahun 1980-an ditemukanlah salah satu kegunanaan kurva elliptik dalam kriptoanalisis RSA, yakni menemukan faktor dari n sehingga keamanan pesan menjadi terancam (L.C. Washington, 2008). Jika pihak yang tidak berwenang terhadap pesan tersebut dapat menemukan faktor dari n dan jika pihak tersebut memahami algoritma kriptografi RSA maka pesan dapat didekrip sehingga dapat diperoleh pesan asli. 1.2 Batasan Masalah Pembatasan masalah sangat penting dilakukan dalam suatu penelitian untuk memfokuskan objek yang diteliti. Pembahasan penelitian ini dibatasi pada pembahasan sistem kripto RSA meliputi konsep matematis yang melandasinya, proses penyandian dan proses kriptoanalisis menggunakan kurva elliptik.

19 3 1.3 Rumusan Masalah Berdasarkan latar belakang yang telah dijabarkan maka dirumuskan permasalahan sebagai berikut : 1. Bagaimana konsep-konsep matematis yang melandasi pembentukan sistem kripto RSA? 2. Bagaimana proses pembentukan kunci, enkripsi dan dekripsi sistem kripto RSA? 3. Bagaimana proses kriptoanalisis RSA dengan kurva elliptik? 4. Bagaimana implementasi kriptoanalisis RSA dengan kurva elliptik dalam bentuk program sederhana menggunakan MATLAB? 1.4 Tujuan Penelitian Penelitian ini bertujuan untuk : 1. Mengkaji tentang konsep-konsep matematis yang melandasi sistem kripto RSA. 2. Mengkaji tentang proses penyandian. 3. Mengkaji tentang proses kriptoanalisis. 4. Mengkaji implementasi kriptoanalisis RSA dengan kurva elliptik dalam bentuk program sederhana menggunakan MATLAB. 1.5 Manfaat Penelitian Manfaat penelitian ini adalah sebagai berikut : 1. Memberikan kontribusi dalam dunia kriptografi khususnya kriptoanalisis bahwa dalam sebuah sistem kripto RSA yang dikenal aman karena

20 4 sulitnya pemfaktoran bilangan n yang bahkan masih digunakan hingga saat ini, tetap terdapat celah untuk mengancam keamanannya. 2. Selain itu, dapat menjadi referensi bagi peneliti selanjutnya. 1.6 Tinjauan Pustaka Penulisan skripsi ini terinspirasi dari paper yang ditulis oleh M. Zaki Riyanto dan Ardhi Ardhian (2008) dan skripsi yang ditulis oleh Ari Dwi Hartanto (2010). Keduanya membahas tentang kriptografi kunci publik khususnya sandi RSA mulai dari konsep dasar perhitungan matematis, pembentukan kunci, enkripsi hingga dekripsi dengan terperinci sehingga sangat membantu penulis dalam memahami sandi RSA. Selain itu, terdapat tesis yang ditulis oleh Michael Pemberton (2009). Dalam tesis ini, salah satunya memuat penjelasan bahwa pada tahun 1980-an ditemukan aplikasi kurva elliptik dalam kriptografi, yakni dapat menemukan faktor n, dimana n merupakan bagian dari kunci publik sandi RSA yang mana jika ada pihak yang dapat menemukan faktor dari n tersebut maka dapat dipastikan keamanan pesan menjadi terancam. Stinson (2006) memberikan penjelasan mengenai sistem kripto RSA. Pembahasan mengenai konsep dasar matematis, seperti teori bilangan bulat, persamaan kongruen dan struktur aljabar abstrak yang meliputi grup, homomorfisma dan gelanggang diberikan oleh Buchmann (2000). Pembahasan mengenai bilangan bulat juga diberikan oleh Rosen (1992). Fraleigh (2000) juga ambil bagian dalam skripsi ini dengan memberikan penjelasan mengenai struktur aljabar abstrak. Walaupun demikian, tidak ada pembahasan yang mengaitkan secara langsung dengan sistem kripto RSA. Sedangkan untuk beberapa algoritma diberikan oleh Menezes, Oorschot dan

21 5 Vanstone (1996). Selanjutnya, juga ada buku dari L.C. Washington (2008) dan J.H. Silverman (1986) yang menjelaskan tentang kurva elliptik.

22 BAB VII KESIMPULAN 7.1. Kesimpulan Berdasarkan hasil studi literatur tentang kriptoanalisis RSA dengan kurva elliptik yang dilakukan penulis dapat ditarik kesimpulan sebagai berikut : 1. Konsep-konsep matematis yang melandasi sistem kripto RSA dibagi menjadi dua bagian yaitu bilangan bulat dan dasar struktur albajar. Bilangan bulat meliputi: pembagi persekutuan terbesar (greatest common divisor), algoritma Euclide dan algoritma Euclide diperluas. Sedangkan dasar struktur aljabar meliputi: grup, ring dan lapangan. 2. Dalam proses penyandian sistem kripto RSA terdapat proses pembentukan kunci, enkripsi dan dekripsi. 2.1 Algoritma pembentukan kunci RSA adalah sebagai beikut: Input : Bilangan prima ganjil yang berbeda, p dan q. Output : Kunci publik (n,b) dan kunci rahasia (p,q,a). Langkah : 1. Hitung dan ( ) ( )( ). 2. Pilih sebarang bilangan b, ( ( )), dengan ( ( )). 3. Hitung invers dari b, yaitu ( ). 4. Diperoleh kunci publik (n,b) dan kunci rahasia (p,q,a). 95

23 Algoritma enkripsi RSA adalah sebagai berikut: Input : Suatu pesan (misal panjangnya t karakter) dan kunci publik RSA ( ) Output : Cipherteks: Langkah : 1. Konversikan karakter karakter pesan menjadi bilangan plainteks 2. Untuk i dari 1 sampai t dikerjakan: Hitung 3. Diperoleh cipherteks 2.3 Algoritma dekripsi RSA adalah sebagai berikut: Input : Cipherteks dan kunci rahasia RSA ( ). Output : Pesan asli. Langkah : 1. Untuk i dari 1 sampai t dikerjakan : Hitung 2. Konversikan bilangan menjadi karakter pesan menggunakan Tabel ASCII. 3. Gabungkan karakter-karakter pesan sehingga diperoleh pesan asli.

24 97 3. Kriptoanalisis RSA dengan kurva elliptik merupakan suatu teknik memecahkan pesan dengan menemukan faktor suatu bilangan n dengan memanfaatkan aturan penjumlahan titik-titik pada kurva elliptik. Pemfaktoran ini bertujuan untuk menemukan kunci rahasia Algoritma Pemfaktoran dengan Kurva Elliptik adalah sebagai berikut: Input : Bilangan bulat n. Output : Bilangan prima ganjil yang berbeda, p dan q. Langkah : 1. Pilih kurva elliptik E modulo n dan titik P. 2. Pilih bilangan bulat B dan hitung (B!)P di E. 3. Jika (2) gagal karena gradien garis modulo n tidak ada maka faktor dari n ditemukan. 4. Jika (2) sukses, pilih B yang lebih besar atau pilih kurva elliptik dan titik P baru, dan mulai dari awal Algoritma kriptoanalisis RSA dengan kurva elliptik adalah sebagai berikut: Input : Bilangan bulat n dan cipherteks. Output : Pesan asli hasil kriptoanalisis.

25 98 Langkah : 1. Faktorkan nilai n menggunakan aturan penjumlahan titik dalam kurva elliptik sehingga nilai p dan q ditemukan. (Algoritma 5.1.) 2. Temukan kunci rahasia dengan memanfaatkan nilai p dan q hasil pemfaktoran. (Algoritma 3.1.) 3. Dekripsi cipherteks menggunakan kunci rahasia hasil kriptoanalisis. (Algoritma 3.3.) 7.2. Saran Berdasarkan pada proses penelitian yang dilakukan tentang kriptoanalisis RSA dengan kurva elliptik maka saran-saran yang ingin disampaikan penulis adalah : 1. Perlu dilakukan penelitian kembali tentang kriptoanalisis RSA menggunakan cara lain selain dengan kurva elliptik. 2. Implementasi kriptoanalisis RSA dengan kurva elliptik menggunakan program komputer selain software MATLAB, misalkan dengan Maple, Delphi, Java dsb. Demikian saran-saran yang dapat disampaikan penulis. Semoga skripsi ini dapat menjadi inspirasi bagi pembaca untuk mengembangkan lebih lanjut tentang kriptoanalisis RSA dengan kurva elliptik.

26 DAFTAR PUSTAKA Buchmann, J. A Introduction to Cryptography. USA : Springer-Verlag New York, Inc. Fraleigh, J. B A First Course in Abstract Algebra. Sixth Edition. USA : Addison-Wesley Publishing Company, Inc. Hartanto, Ari Dwi Manfaat General Linear Grup pada Sistem Kripto RSA. Skripsi S1. Yogyakarta : Jurusan Matematika FMIPA UGM. diakses pada 17 Desember 2012 pukul WIB. diakses pada 8 Januari 2013 pukul WIB. J.H. Silverman The Arithmetic of Elliptic Curves. New York : Springer- Verlag. L.C. Washington Elliptik curves : Number Theory and Cryptography. Second Edition. New York : Chapman & Hall/CRC. Menezes, Oorcshot, dan Vanstone Handbook of Applied Cryptography. USA : CRC Press, Inc. Rinaldi Munir Kriptografi. Bandung : Informatika. 99

27 100 Riyanto, M.Zaki dan Ardhi Ardhian Kriptografi Kunci Publik : Sandi RSA. Paper. Yogyakarta : Kelompok Studi Sandi. Rosen, K.H Elementary Number Theory and Its Applications. USA : AT and T Bell Laboratories. Schneier, Bruce Applied Cryptography, Second Edition : Protocol, Algorithms and Source Code in C. John Wiley and Sons, Inc. Stinson, D.r Cryptography Theory and Practice. Third Edition. Florida : CRC Press, Inc. Widiarsono, Teguh Tutorial Praktis Belajar MATLAB. Jakarta.

28 LAMPIRAN-LAMPIRAN

29 LAMPIRAN A SKRIP PROGRAM Listing A.1. : Skrip program untuk menentukan titik-titik kurva elliptik. Listing A.2. : Skrip program untuk mencari faktor dari m. 101

30 102

31 103 LAMPIRAN B TABEL KODE ASCII Kode ASCII

32 Kode ASCII Extended 104

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK

APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK APLIKASI KRIPTOSISTEM RSA PADA PROSES PENGKODEAN PESAN DENGAN URUTAN ABJAD TERBALIK SKRIPSI Oleh Muhammad Syirojul Mustaqiim NIM 031810101042 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB

PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB LAPORAN TUGAS AKHIR Topik Tugas Akhir: Kajian Murni Matematika PENGGUNAAN TEOREMA EULER PADA KRIPTOGRAFI RSA (RIVEST, SHAMIR DAN ADLEMAN) DENGAN BAHASA PEMROGRAMAN MATLAB TUGAS AKHIR Diajukan Kepada Fakultas

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC Perbandingan Sistem Kriptografi Publik RSA dan ECC Abu Bakar Gadi NIM : 13506040 1) 1) Jurusan Teknik Informatika ITB, Bandung, email: abu_gadi@students.itb.ac.id Abstrak Makalah ini akan membahas topik

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI

KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI KOMBINASI ALGORITMA AFFINE CIPHER DAN ELGAMAL UNTUK PENGAMANAN PESAN RAHASIA SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi sebagian

Lebih terperinci

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks Akik Hidayat 1, Rudi Rosyadi 2, Erick Paulus 3 Prodi Teknik Informatika, Fakultas MIPA, Universitas Padjadjaran Jl. Raya Bandung Sumedang KM

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara 5 BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana mengirim pesan secara rahasia sehingga hanya orang yang dituju saja yang dapat membaca pesan rahasia tersebut.

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga Agustin Rahayuningsih, M.Zaki Riyanto Jurusan Matematika,

Lebih terperinci

Perhitungan dan Implementasi Algoritma RSA pada PHP

Perhitungan dan Implementasi Algoritma RSA pada PHP Perhitungan dan Implementasi Algoritma RSA pada PHP Rini Amelia Program Studi Teknik Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Sunan Gunung Djati Bandung. Jalan A.H Nasution No.

Lebih terperinci

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK Chandra Program Studi Magister S2 Teknik Informatika Universitas Sumatera Utara Jl. Universitas No. 9A Medan, Sumatera Utara e-mail : chandra.wiejaya@gmail.com

Lebih terperinci

SISTEM SCHREIER PADA FREE GROUP. Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1. Program Studi Matematika

SISTEM SCHREIER PADA FREE GROUP. Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1. Program Studi Matematika SISTEM SCHREIER PADA FREE GROUP Skripsi untuk memenuhi sebagian persyaratan mencapai derajat Sarjana S-1 Program Studi Matematika diajukan oleh Yulianita 05610008 Kepada PROGRAM STUDI MATEMATIKA FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO

AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO AKAR-AKAR POLINOMIAL SEPARABLE SEBAGAI PEMBENTUK PERLUASAN NORMAL PADA RING MODULO Saropah Mahasiswa Jurusan Matematika UIN Maulana Malik Ibrahim Malang e-mail: haforas@rocketmail.com ABSTRAK Salah satu

Lebih terperinci

PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT

PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT PERAN TEOREMA COHEN DALAM TEOREMA BASIS HILBERT PADA RING DERET PANGKAT SKRIPSI Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Matematika Diajukan Oleh : Moch. Widiono 09610030

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ

KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ KOMBINASI ALGORITMA RSA DAN ELGAMAL DALAM IMPLEMENTASI ALGORITMA KRIPTOGRAFI SKRIPSI HASNAN AULIA HAQ 100823019 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA

Lebih terperinci

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA) DAFTAR ISI PERNYATAAN... i ABSTRAK... ii KATA PENGANTAR... iii UCAPAN TERIMA KASIH... iv DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xi ARTI LAMBANG... xii BAB 1 PENDAHULUAN

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi memberi pengaruh besar bagi segala aspek kehidupan. Begitu banyak manfaat teknologi tersebut yang dapat diimplementasikan dalam kehidupan. Teknologi

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS Dwi Lestari Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta E-mail: dwilestari@uny.ac.id Muhamad Zaki Riyanto Pendidikan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun BAB III METODOLOGI PENELITIAN 3.1 Analisis Algoritma Kriptografi RSA Algoritma kriptografi RSA adalah algoritma untuk keamanan data yang ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun 1977-1978.

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

Aplikasi Teori Bilangan dalam Algoritma Kriptografi Aplikasi Teori Bilangan dalam Algoritma Kriptografi Veren Iliana Kurniadi 13515078 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit Nur Fadilah, EntikInsannudin Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Sunan Gunung Djati Bandung Jln. A.H.Nasution

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Teknik-Teknik Kriptanalisis Pada RSA

Teknik-Teknik Kriptanalisis Pada RSA Teknik-Teknik Kriptanalisis Pada RSA Felix Arya 1, Peter Paulus, dan Michael Ivan Widyarsa 3 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 4013 E-mail : if1039@students.if.itb.ac.id

Lebih terperinci

GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT

GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT GRUP RSA MERUPAKAN GRUP PSEUDO-FREE DI BAWAH ASUMSI RSA KUAT Khussal Zamlahani, Dr. Agung Lukito, M. S., Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Surabaya Jl.

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 43 PROGRAM APLIKASI KRIPTOGRAFI PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE Lis Endah Pratiwi, Rini Marwati, Isnie Yusnitha Departemen Pendidikan Matematika FPMIPA Universitas Pendidikan Indonesia

Lebih terperinci

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Prosiding Seminar Nasional SPMIPA 006 KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC Ragil Saputra, Bambang Yismianto, Suhartono Program Studi Ilmu Komputer Jurusan Matematika FMIPA Universitas Diponegoro

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

RSA (Rivest, Shamir, Adleman) Encryption

RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption RSA (Rivest, Shamir, Adleman) Encryption Dibidang kriptografi, RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan Andreas Dwi Nugroho (13511051) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal 194 ISSN: 2354-5771 Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal Yudhi Andrian STMIK Potensi Utama E-mail: yudhi.andrian@gmail.com Abstrak

Lebih terperinci

PENGESAHAN PEMBIMBING...

PENGESAHAN PEMBIMBING... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN PEMBIMBING... ii HALAMAN PENGESAHAN PENGUJI... iii PERNYATAAN KEASLIAN TESIS... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR... vii ABSTRAK...

Lebih terperinci

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n ROSIDING ISBN : 978 979 65 6 Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-ermutasi Dan ungsi Affine Atas Ring Komutatif n A Muhamad aki Riyanto endidikan Matematika, JMIA, KI Universitas

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

PENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE

PENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE PENERAPAN ALGORITMA KRIPTOGRAFI ASIMETRIS RSA UNTUK KEAMANAN DATA DI ORACLE Ivan Wibowo (1), Budi Susanto (2), Junius Karel T (3) Abstrak: RSA merupakan salah satu algoritma kriptografi asimetris yang

Lebih terperinci

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA

METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Buletin Ilmiah Mat Stat dan Terapannya (Bimaster) Volume 04, No 1 (2015), hal 85 94 METODE SOLOVAY-STRASSEN UNTUK PENGUJIAN BILANGAN PRIMA Sari Puspita, Evi Noviani, Bayu Prihandono INTISARI Bilangan prima

Lebih terperinci

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1 Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman Metrilitna Br Sembiring 1 Abstrak Elliptic Curve Cryptography (ECC) pada Proses Pertukaran Kunci Publik Diffie-Hellman.

Lebih terperinci

PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P

PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P SKRIPSI PENGAMANAN PESAN RAHASIA DENGAN SANDI ALIRAN BERDASARKAN TRANSFORMASI PADA QUASIGROUP ATAS Z P M. ADIB JAUHARI DWI PUTRA NIM 08610009 PROGRAM STUDI MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS

Lebih terperinci

SKRIPSI BILQIS

SKRIPSI BILQIS ANALISIS DAN PERANCANGAN APLIKASI PESAN RAHASIA MENGGUNAKAN ALGORITMA ONE TIME PAD (OTP) DENGAN PEMBANGKIT BILANGAN ACAK LINEAR CONGRUENTIAL GENERATOR (LCG) SKRIPSI BILQIS 081401072 PROGRAM STUDI S1 ILMU

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI

APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI APLIKSASI TES BILANGAN PRIMA MENGUNAKAN RABIN- MILLER, GCD, FAST EXPONENSIAL DAN FAKTORISASI PRIMA UNTUK DASAR MATEMATIS KRIPTOGRAFI Budi Triandi STMIK Potensi Utama, Jl. K.L Yos Sudarso Km.6.5 No.3A Tanjung

Lebih terperinci

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi

ABSTRAK. kata kunci : McEliece, Elgamal, Rabin, Enkripsi, Dekripsi, Sandi, Kunci- Publik, Efesiensi ABSTRAK Tujuan dari Tugas Akhir ini adalah untuk membuat aplikasi dalam mengenkripsi dan mendekripsikan suatu data dalam entuk pesan atau gambar. Teknik-teknik yang digunakan adalah McEliece, Elgamal,

Lebih terperinci

Properti Algoritma RSA

Properti Algoritma RSA Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman Algoritma RSA 1 Pendahuluan Algoritma kunci-publik yang paling terkenal dan paling banyak aplikasinya. Ditemukan oleh tiga peneliti dari MIT (Massachussets Institute of Technology), yaitu Ron Rivest, Adi

Lebih terperinci

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT

MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT MODUL PERKULIAHAN EDISI 1 MATEMATIKA DISKRIT Penulis : Nelly Indriani Widiastuti S.Si., M.T. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2011 7 TEORI BILANGAN JUMLAH PERTEMUAN : 1

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dalam era informasi sekarang ini. Salah satu solusi untuk mengatasinya adalah dengan melakukan enkripsi (penyandian)

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL Mukhammad Ifanto (13508110) Program Studi Informatika Institut Teknolgi Bandung Jalan Ganesha 10 Bandung e-mail: ifuntoo@yahoo.om ABSTRAK

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI

SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SISTEM PENGKODEAN PESAN TEKS MENGGUNAKAN LOGIKA XOR DENGAN SATU KARAKTER KUNCI SKRIPSI Oleh Edy Mulyono NIM 031810101086 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS JEMBER

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Implementasi Sistem Kriptografi Rabin Studi dan Implementasi Sistem Kriptografi Rabin Anugrah Adeputra Program Studi Teknik Informatika, Institut Teknologi Bandung, Jl.Ganesha No.10 Email: if15093@students.if.itb.ac.id Abstraksi Sistem Kriptografi

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android

Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Implementasi Keamanan SMS Dengan Algoritma RSA Pada Smartphone Android Riad Sahara 1, Hendra Prastiawan 2, Abdul Rohman 3 12 Fakultas Ilmu Komputer, Universitas Mercu Buana 12 Jl. Raya Meruya Selatan,

Lebih terperinci

Sifat Prima Terhadap Fungsionalitas Algoritma RSA

Sifat Prima Terhadap Fungsionalitas Algoritma RSA Sifat Prima Terhadap Fungsionalitas Algoritma RSA Kamal Mahmudi Mahasiswa Jurusan Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Labtek V, Jalan Ganeca 10 Bandung

Lebih terperinci

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA

ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA ANALISIS KINERJA ALGORITMA RABIN DAN RIVEST SHAMIR ADLEMAN ( RSA ) PADA KRIPTOGRAFI TESIS WIDIARTI RISTA MAYA 117038061 PROGRAM STUDI MAGISTER ( S2 ) TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI

ANALISIS DAN IMPLEMENTASI KEAMANAN  MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI ANALISIS DAN IMPLEMENTASI KEAMANAN E-MAIL MENGGUNAKAN ALGORITMA SEBAGAI ENKRIPSI DAN DEKRIPSI PADA MOZILLA THUNDERBIRD SKRIPSI MUHAMMAD JANUAR RAMBE 061401044 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN

Lebih terperinci

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher Maria Voni Rachmawati 1, Alz Danny Wowor 2 urusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom

Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Perangkat Lunak Pembelajaran Protokol Secret Sharing Dengan Algoritma Asmuth Bloom Marto Sihombing 1), Erich Gunawan 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp. 061-4567111 Fax. 061-4527548 E-mail :

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( ) 1 Pendahuluan Penyadapan semakin marak terjadi belakangan ini Masalah ini semakin besar apabila konten yang disadap adalah informasi rahasia suatu negara Indonesia beberapa kali diberitakan disadap oleh

Lebih terperinci

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) JURNAL FOURIER April 2017, Vol. 6, No. 1, 1-8 ISSN 2252-763X; E-ISSN 2541-5239 Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2) Muhamad Zaki Riyanto

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

RING NOETHER DAN TEOREMA BASIS HILBERT

RING NOETHER DAN TEOREMA BASIS HILBERT RING NOETHER DAN TEOREMA BASIS HILBERT Skripsi Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Matematika Diajukan Oleh Estri Yunita Sari 09610016 PROGRAM STUDI MATEMATIKA

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB Enung Nurjanah Teknik Informatika UIN Sunan Gunung Djati Bandung email : enungnurjanah@students.uinsgd.ac.id Abstraksi Cryptography

Lebih terperinci

Algoritma RSA dan ElGamal

Algoritma RSA dan ElGamal Bahan Kuliah ke-15 IF5054 Kriptografi Algoritma RSA dan ElGamal Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 15.1 Pendahuluan 15. Algoritma RSA dan

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI

SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI SISTEM KRIPTOGRAFI UNTUK KEAMANAN INFORMASI MENGGUNAKAN FUNGSI CHAOS ARNOLD S CAT MAP SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah

Lebih terperinci